Sistema operacional
Microsoft 365 Enterprise licenciamento é necessário para todos os Área de Trabalho Gerenciada da Microsoft usuários. Para obter mais informações sobre os requisitos de licenciamento para o serviço, consulte Prerequisites for Área de Trabalho Gerenciada da Microsoft.
Este artigo resume os componentes incluídos nas licenças Enterprise necessárias e como o serviço usa cada componente com Área de Trabalho Gerenciada da Microsoft dispositivos. Funções e responsabilidades específicas para cada área são detalhadas em toda Área de Trabalho Gerenciada da Microsoft documentação.
Windows 10 Enterprise E5 ou E3 com o Microsoft Defender para Ponto de Extremidade
Definições que o administrador de TI tem de configurar
Recomendamos que seus administradores de TI definam as configurações a seguir.
Observação
Essas configurações não são incluídas ou gerenciadas como parte do Área de Trabalho Gerenciada da Microsoft.
Produto | Informações |
---|---|
Windows Hello para Empresas | Você deve implementar Windows Hello para Empresas substituir senhas pela autenticação de dois fatores forte para Área de Trabalho Gerenciada da Microsoft dispositivos. Para obter mais informações, consulte Windows Hello para Empresas. |
Virtualização de aplicativo | Você pode implantar pacotes do App-V (Application Virtualization) usando o cliente de gerenciamento de aplicativos Win32 do Intune. Para obter mais informações, Aplicação virtualização. |
Microsoft 365 prevenção contra perda de dados | Você deve implementar Microsoft 365 prevenção contra perda de dados para monitorar as ações executadas em itens que você determinou como confidenciais e para ajudar a evitar o compartilhamento não intencional desses itens. Para obter mais informações, Microsoft 365 prevenção contra perda de dados. |
Funcionalidades incluídas e geridas pelo Microsoft Managed Desktop
As seguintes funcionalidades são incluídas e geridas como parte do Microsoft Managed Desktop:
Produto | Informações |
---|---|
Criptografia de Unidade de Disco BitLocker | Criptografia de Unidade de Disco BitLocker é usado para criptografar todas as unidades do sistema. Para obter mais informações, confira Criptografia de Unidade de Disco BitLocker. |
Windows Defender System Guard | Protege a integridade do sistema na inicialização e valida que a integridade do sistema realmente foi mantida. Para obter mais informações, Windows Defender System Guard. |
Windows Defender Credential Guard | Windows Defender Credential Guard usa a segurança baseada em virtualização para isolar segredos para que apenas softwares privilegiados do sistema possam accessá-los. Para obter mais informações, Windows Defender System Guard. |
Microsoft Defender para Ponto de Extremidade – Detecção e Resposta de Ponto de Extremidade | Área de Trabalho Gerenciada da Microsoft Operações de Segurança responde a alertas e toma medidas para corrigir ameaças usando a Detecção e Resposta de Ponto de Extremidade. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade-Detecção e resposta do ponto de extremidade. |
Microsoft Defender para Ponto de Extremidade – Especialistas em Ameaças | Área de Trabalho Gerenciada da Microsoft integra-se a insights e dados de Especialistas em Ameaças por meio de notificações de ataque direcionadas. Você deve fornecer consentimento adicional antes que esse serviço seja habilitado. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade – Especialistas em Ameaças. |
Microsoft Defender para Ponto de Extremidade – Gerenciamento de Ameaças e Vulnerabilidades | Necessário para uso futuro no plano de Área de Trabalho Gerenciada da Microsoft serviço. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade - Gerenciamento de Ameaças e Vulnerabilidades. |
Microsoft Defender para Ponto de Extremidade – Redução da Superfície de Ataque | Tem como alvo comportamentos de software arriscados que geralmente são explorados por invasores. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade - Redução da Superfície de Ataque. |
Microsoft Defender para Ponto de Extremidade - Exploit Protection | Protege contra malware que usa explorações para infectar dispositivos e se espalha aplicando automaticamente técnicas de mitigação de exploração a aplicativos e processos do sistema operacional. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade - Exploit Protection. |
Microsoft Defender para Ponto de Extremidade – Proteção de Rede | Expande o escopo de Microsoft Defender SmartScreen bloquear todo o tráfego HTTP e HTTPS de saída que tenta se conectar a fontes de baixa reputação. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade - Proteção de Rede. |
Proteção contra Adulterações do Microsoft Defender | A Proteção contra Adulterações do Windows é usada para impedir que configurações de segurança, como proteção antivírus, sejam alteradas. Para obter mais informações, Microsoft Defender Tamper Protection. |
Microsoft Defender Antivírus proteção antivírus baseada em comportamento, heurística e em tempo real | Sempre ativo para verificar se há ameaças de arquivo e processo que podem não ser detectadas como malware. Para obter mais informações, consulte Microsoft Defender Antivírus Proteção antivírus baseada em comportamento, heurística e em tempo real. |
Microsoft Defender Antivírus proteção entregue na nuvem | Fornece proteção dinâmica quase instantânea e automatizada contra ameaças novas e emergentes. Para obter mais informações, Microsoft Defender Antivírus Proteção entregue na nuvem. |
Microsoft Defender para Ponto de Extremidade - "Bloquear à primeira vista" | Fornece detecção e bloqueio de novo malware quando o Windows detecta um arquivo suspeito ou desconhecido. Para obter mais informações, consulte Microsoft Defender para Ponto de Extremidade - Bloquear à primeira vista. |
Microsoft Defender Antivírus aplicativos potencialmente indesejados | Usado para bloquear aplicativos que podem fazer com que seu computador seja executado lentamente, exibir anúncios inesperados ou, na pior das hipóteses, instalar outros softwares que possam ser inesperados ou indesejados. Para obter mais informações, Microsoft Defender Antivírus Aplicativos Potencialmente Indesejados. |
Windows Defender Firewall com Segurança Avançada | A filtragem de tráfego de rede bidirecional baseada em host para um dispositivo Windows Defender Firewall bloqueia o tráfego de rede não autorizado que flui para dentro ou para fora do dispositivo local. Para obter mais informações, Windows Defender Firewall com Segurança Avançada. |
Controle de Conta de Usuário | O Controle de Conta de Usuário alterna para a Área de Trabalho Segura quando uma tarefa ou ação requer o acesso do tipo de conta de administrador. Área de Trabalho Gerenciada da Microsoft usuários recebem acesso de usuário Standard no registro. Para obter mais informações, consulte Control de conta de usuário. |
Enterprise Mobility + Security E5
Produto | Informações |
---|---|
Enterprise Mobility + Security E3 Microsoft Entra ID P2 |
Você pode usar todos os recursos do Enterprise Mobility + Security E3 para gerenciar dispositivos MDM. Pode utilizar o Microsoft Entra ID P2 como uma funcionalidade opcional com o Microsoft Managed Desktop. |
Microsoft Defender for Cloud Apps | Você pode usar esse recurso opcional com Área de Trabalho Gerenciada da Microsoft. |
Proteção de Informações do Azure P2 | Você pode usar esse recurso opcional com Área de Trabalho Gerenciada da Microsoft. |